IPMI
IPMI - Guide Complet
⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.
Introduction
Le protocole IPMI (Intelligent Platform Management Interface) permet la gestion des serveurs à distance, notamment via des fonctions comme l’accès à la console, le redémarrage ou la surveillance matérielle. Cependant, ce protocole est souvent mal configuré, laissant des points d’entrée exploitables pour des attaques. Ce guide explore les techniques d'énumération, d'interaction, et d'exploitation d'IPMI dans un cadre légal et éthique.
🚀 Étape 1 : Préparer l'Environnement
1.1 Identifier le Port IPMI
IPMI utilise généralement le port 623 (UDP) pour la communication. Pour identifier les services IPMI actifs, utilisez Nmap :
Exemple de sortie :
Explications :
623
: Port par défaut d'IPMI.ipmi-rmcp
: Remote Management Control Protocol, utilisé par IPMI.
1.2 Pré-requis
Un système Linux avec des outils comme ipmitool, Impacket, ou Metasploit.
Les permissions root pour exécuter certaines commandes réseau.
🛠️ Étape 2 : Énumération IPMI
2.1 Utiliser ipmitool pour Lister les Informations
ipmitool est l’outil standard pour interagir avec IPMI.
Installer ipmitool : Sur une distribution Debian/Ubuntu :
DĂ©couvrir le Serveur BMC (Baseboard Management Controller) : Utilisez
ipmitool
pour interroger la cible :Exemple :
RĂ©sultat attendu :
2.2 Énumération avec Nmap
Utilisez les scripts NSE de Nmap pour obtenir des informations sur IPMI :
Exemple :
2.3 Tester des Comptes par DĂ©faut
Les identifiants par défaut sont souvent laissés activés sur IPMI. Essayez :
Nom d’utilisateur :
admin
Mot de passe :
admin
,password
, ou vide.
🔍 Étape 3 : Exploitation de Failles IPMI
3.1 Extraction des Hash avec ipmitool
IPMI 2.0 permet parfois d’extraire les hash des utilisateurs. Si vous avez accès à un compte valide :
Exemple de sortie :
Ensuite, pour extraire les hash :
3.2 Craquer les Hash
Utilisez hashcat pour casser les hash IPMI :
Explications :
-m 7300
: Spécifie le mode IPMI pour hashcat.
3.3 Exploitation avec Metasploit
Metasploit dispose de modules pour IPMI.
Scanner IPMI :
Exploitation Directe : Si le module détecte une vulnérabilité, utilisez :
3.4 ContrĂ´le Ă Distance
Avec des identifiants valides, vous pouvez contrôler le système :
Allumer/Éteindre le serveur :
Redémarrer le serveur :
🔒 Étape 4 : Contre-Mesures et Sécurisation
4.1 Restreindre l’Accès IPMI
Configurez un pare-feu pour limiter l’accès au port 623 uniquement aux IP autorisées.
4.2 DĂ©sactiver les Comptes Par DĂ©faut
Supprimez ou désactivez les comptes par défaut comme
admin
.
4.3 Activer la Sécurisation Chiffrée
Utilisez LAN+ pour sécuriser les connexions et désactivez les connexions non chiffrées.
4.4 Auditer les Logs
Surveillez les connexions IPMI pour détecter des activités suspectes :
Résumé des Commandes Clés
ipmitool -I lanplus ... chassis status
Obtenir le statut du serveur via IPMI.
nmap -sU -p 623 --script ipmi-*
Énumérer les services IPMI avec Nmap.
ipmitool -I lanplus ... user list
Lister les utilisateurs IPMI.
hashcat -m 7300 hash.txt wordlist.txt
Craquer les hash IPMI extraits.
msfconsole ... use auxiliary/scanner/ipmi/...
Scanner ou exploiter IPMI avec Metasploit.
Conclusion
Le protocole IPMI, bien qu’utile pour la gestion des serveurs, peut présenter des failles critiques s’il est mal configuré. Ce guide fournit une méthodologie complète pour énumérer, interagir et exploiter IPMI dans un cadre légal et éthique. Suivez également les contre-mesures pour sécuriser vos systèmes et éviter les abus.
Liens utiles :
Dernière mise à jour